ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Esta tarea busca detectar anomalías en los equipos de cómputo, pero más que nada busca el dar a conocer las maneras de riesgo para nuestra PC de manera física y lógicas,

GabrielV20Documentos de Investigación8 de Noviembre de 2016

4.701 Palabras (19 Páginas)421 Visitas

Página 1 de 19

[pic 1]

COLEGIO DE ESTUDIOS CIENTÍFICOS Y TECNOLÓGICOS DEL ESTADO DEL VERACRUZ

MATERIA: MODULO 2, SUBMÓDULO 3

DOCENTE: L.S.C. CLAUDIA MÁRQUEZ PÉREZ

ÁREA: TEC. EN SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO

SEMESTRE: 3° GRUPO “B”

INTEGRANTES:
-LUIS GABRIEL MORENO GARCIA

-JISGUIL DEL ANGEL JIMENEZ HERNANDEZ

-LETICIA TEJADA VAZQUEZ

-JENNIFER ATZIN MORALES

INTRODUCCIÓN

Esta tarea busca detectar anomalías en los equipos de cómputo, pero más que nada busca el dar a conocer las maneras de riesgo para nuestra PC de manera física y lógicas, pero también te da a conocer los riesgos que hay para ti como persona ya que el que maneja la información somos nosotros mismos dando a conocer nuestra información en algunas redes sociales y también guardando información en dispositivos digitales como en la nube que es donde se encuentran los servidores de mayor recaudación y donde se guardan los documentos que tenemos como podrían ser películas, canciones, documentos con licencia, información registrada de nosotros como en los correos electrónicos, en las redes sociales y todo tipo de documentos subidos a internet donde nos expongamos, aunque usualmente la mayoría de las personas guardan su información en su disco duro en su PC o lap per de igual manera esta información y el equipo corren riesgos grandes.

Hay dos maneras de afectar a un ordenador, la primera que es física es cuando por causa de un desastre natural o robo, tu equipo está expuesto a dañarse físicamente, hay unas veces en las que el hardware se puede remplazar, pero hay en las que no, así que lo más recomendable es ubicar nuestro ordenador en un lugar seguro, ventilado, donde nadie lo vea o le sea fácil acceder a él.

En el caso de la manera lógica debemos tener en cuenta infinidad de factores para tener segura nuestra PC como el uso de contraseñas para resguardar nuestra información, etc.

Cabe recalcar que hay muchas ciberplagas que nos pueden dañar la PC por ejemplo hay un virus que nos puede dañar o eliminar nuestra información, y también al ordenador dañando el disco duro y dejándolo inservible. Siempre debemos tener antivirus, firewall actualizado, etc, porque de lo contrario podemos perder todo.

A continuación les explicaremos cuales son los riesgos que puede sufrir nuestro ordenador, nuestra información y nosotros mismos.

Equipo 3.
Competencia 3: Detecta anomalías en los equipos de cómputo y periféricos.

Enumera  a todos los riesgos  que un equipo  de cómputo puede tener y lo vuelve vulnerable tanto física como lógicamente: Tipos de amenazas, virus, riesgos, phishing, crackeo, etc.

RIESGOS FISICOS Y LOGICOS A LOS EQUIPOS INFORMÁTICOS[pic 2]

La amplia variedad de amenazas que afectan a los equipos informáticos siempre se cristalizan en una única consecuencia: el sistema deja de funcionar.  

La paralización del sistema puede conllevar otro impacto aún mayor: la destrucción o desaparición de la información almacenada, que muchas veces es casi imposible de recuperar, o lo es con unos costos muy elevados.

Entre los diversos riesgos podemos examinar los siguientes:

RIESGOS FÍSICOS:

Obsolescencia de los soportes de almacenamiento

La rápida evolución de las tecnologías de almacenamiento (tarjetas perforadas, cintas magnéticas, casetes, discos magnéticos, discos compactos, etc.) implica que, al pasar el tiempo, la información grabada en un determinado soporte sea prácticamente irrecuperable al no disponerse de los periféricos de lectura adecuados. El trasvase de ingentes cantidades de información de un tipo de soporte a otro implica una gran cantidad de tiempo de sistema y elevados costes económicos, por lo que muchas veces no se hace.

Amenazas naturales    

Las instalaciones de procesos de datos se encuentran sometidas a todo tipo de amenazas y catástrofes (terremotos, riadas, tormentas, incendios, etc.) que pueden provocar la interrupción  del funcionamiento y, en muchos casos, la destrucción del sistema. Las estadísticas indican que un elevado número de empresas u organizaciones que han tenido un incidente de seguridad de este tipo han quebrado o desaparecido en un breve lapso de tiempo.

Medida de seguridad: equipo alternativo o plan de contingencia.

Problemas eléctricos y electromagnéticos

Los fallos del suministro eléctricos y las radiaciones electromagnéticas pueden alterar el funcionamiento de los equipos y los datos almacenados de forma magnética.

Medidas de seguridad: sistemas anti-fallo de alimentación continua y normativas de protección.

Sabotajes y actos terroristas

La concentración de la información y el control de numerosos sistemas, (tráfico aéreo, ferroviario, comunicaciones, sistemas energéticos, etc.) en los centros de proceso de datos los hace especialmente vulnerables a este tipo de actos que buscan paralizar la sociedad. Por lo tanto los CPD se convierten en objetivos de primer orden para grupos revolucionarios o terroristas. Recuérdese el atentado de ETA al centro de Informática de Telefónica en la calle Ríos Rosas o  los 25 atentados efectuados por las Brigadas Rojas contra centros de interés estratégicos del Estado Italiano en los años 80.

Medidas de seguridad: Seguridad de personal y reforzamiento de los habituales cuartos de protección de edificios e instalaciones.

RIESGOS QUE AFECTAN A LOS SISTEMAS LÓGICOS

Este tipo de riesgo suele ser uno de los más peligrosos y difíciles de detectar, ya que al alterar el funcionamiento normal del sistema y no detectarse a tiempo puede provocar daños irreparables a la información, a los usuarios e incluso al sistema físico.[pic 3]

Ciberplagas[pic 4]

A veces también se le denomina como software malintencionado. Abarca un  conjunto diverso de programas (virus, gusanos, caballos de Troya, etc.) cuyos objetivos es adueñarse del  control del sistema operativo con el fin de provocar, en la mayoría de los casos, la destrucción de la información u otros tipos de daños a los sistemas informáticos.

Las características de los principales tipos de software malintencionados son las que se explican en los siguientes párrafos, aunque lo normal es que no existan tipos puros, sino programas que reúnen las características de varios del tipo básicos.

  • Virus. Son programas que modifican otros programas o alteran los ficheros.  Antes se propagaban a través de programas en disquetes que al introducirse en los PC, se liberaban y realizaban sus comandos. Hoy día se propagan principalmente a través del correo electrónico, de ahí su gran poder de propagación debido al desarrollo de los e-mails. Se les denomina así debido a su parecido con los virus biológicos ya que necesitan para vivir un cuerpo vivo, el sistema informático y la red en funcionamiento, y además son capaces de reproducirse y de morir, mediante la utilización del software adecuado. Hay dos tipos de virus. Los benignos y los malignos. Los primeros sólo producen efectos molestos como la superposición de mensajes (el virus Marihuana) o movimiento de figuras (virus de la Pelotita) o transposición de los caracteres de la pantalla (virus de la cascada de letras). Los malignos  pueden borrar ficheros de datos o alterar el funcionamiento de los programas. Los más conocidos son Viernes 13, Melissa (creado por David L. Smith), Love Letter de Raonel Ramones, Back Orifice de Sir Dyistic, The Tour of de Worm de Morris, y el Chernobyl de Chen Ing-Hou. Hay que destacar que el primer virus de la historia fue construido por el investigador informático Fred Cohen cuando trabajaba en conseguir programas inteligentes que pudieran automodificarse, dando lugar a un rama de la informática, de inquietante futuro, la Informática Evolutiva o Vida Artificial.[pic 5]

  • Troyanos. Son instrucciones introducidas en la secuencia de instrucciones de otros programas legales (de ahí su nombre) y que realizan funciones no autorizadas, destruyen ficheros o capturan información mientras simulan efectuar funciones correctas. Un caso particular de los troyanos son los salami, generalmente utilizados en instituciones financieras, realizan asientos de pequeñas cantidades, como los redondeos de operaciones de cálculo de intereses, para que no se detecten por su importancia y al final se transfieren a una cuenta bancaria particular.[pic 6][pic 7]
  • Bombas lógicas. Son  programas que se activan en determinadas condiciones tales como una fecha determinada (Viernes y 13) o la presencia o ausencia de un determinado dato en un fichero. Se ha detectado que su uso más común es como elemento de venganza de algún empleado. Caso típico es la bomba que se activa cuando un determinado empleado, su autor, no aparece en el fichero de nómina, por haber sido despedido. El efecto de una bomba es libera un virus o un troyano. Una bomba lógica puede estar inactiva durante años.
  • Remailers. Son programas relacionados con la administración y gestión del correo electrónico, que pueden generar órdenes de envío de correos desde un origen a diversos destinatarios y a su vez, utilizando su libreta de direcciones, reenviarlos a estos nuevos destinatarios, creando una cadena de envíos. Actualmente es la manera más común de propagar virus. Johan Helsingius fue el primer conductor de un remailer anónimo.
  • Electronic Mail Bombs. Son también programas relacionados con el correo electrónico y permiten generar órdenes de envío de correos desde uno o varios orígenes a un solo destinatario, generándole una gran cantidad de órdenes y mensajes, con el fin de bloquear su funcionamiento e impidiéndoles, por ejemplo, atender pedidos o responder consultas. A este efecto se le conoce como denegación de servicios.
  • Worms o gusanos. Deben a su origen a los investigadores Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, desarrolladores de un juego de estrategia denominado Corewar (Guerra de la Memoria), que consistía en que ganaba el jugador que era capaz de ocupar más cantidad de memoria. El gusano no necesita, a diferencia de los virus otro programa para funcionar y simplemente se va duplicando y ocupando memoria hasta que su tamaño desborda al sistema informático en que se instala, impidiéndole realizar ningún trabajo efectivo.
  • Recuperadores de elementos borrados. Cuando se da la orden de borrar un fichero, ya sea de datos o de programas, realmente lo que se hace es declarar, en el directorio que controla el soporte, que el espacio que antes estaba ocupado queda libre para almacenar otra información. Por consiguiente, la información antigua permanece en ese lugar, no se ha borrado físicamente, pero es inabordable por los sistemas normales. La información sólo desaparece cuando otra ocupa su lugar. Los programas recuperadores permiten obtener esa información siempre que no se haya superpuesto otra; de esta manera se obtiene informaciones teóricamente destruidas. El ejemplo más conocido es el del teniente coronel Oliver North.
  • Puertas falsas o Back Doors. Está técnica permite introducirse en los programas por puntos que no son los estándares o normales. En principio eran utilizados por los programadores para facilitar el proceso de pruebas, evitando tener que procesar todo el programa o sistema para probar sólo un trozo. Si estas puertas falsas se mantienen en la versión operativa, bien de forma intencionada o por descuido, se crean agujeros en la seguridad de la aplicación.
  • Sniffers o Rastreadores. Son programas que se ejecutan en una red informática y rastrean todas las transacciones que viajan por ella para volcarlas en un fichero. El estudio de este fichero permite encontrar claves, passwords o números de tarjetas de crédito, que pueden ser utilizados de forma fraudulenta. En general los programas están escritos en lenguaje C y pueden encontrarse disponibles en algunos foros de debate de Internet.

Medidas de seguridad: antivirus y cortafuegos (firewalls) y otros tipos de software de protección y de rastreo de cadenas de bits identificables como de operaciones peligrosas y  programas de análisis del log del sistema para detectar transacciones no autorizadas.

...

Descargar como (para miembros actualizados) txt (29 Kb) pdf (720 Kb) docx (933 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com